ultimate1337
RAT står for Remote Access Trojan eller Remote Administration Tool. Det er en af de farligste virus ud deres over Internettet. Hacker kan bruge rotte til at få fuld kontrol til din computer. Han kan gøre stort set alt med din computer. Ved hjælp af RAT hacker kan installere key logger og andre ondsindede vira eksternt til din computer, inficere filer på dit system og meget mere. I dette indlæg vil jeg fortælle dig om, hvad hacker kan gøre med din computer ved hjælp af rotte og fortælle dig om nogle almindeligt anvendte rotter af hackere.
Hvad er rotte ?
Hvad kan du gøre med rotte ?
når en rotte er installeret på enhver computer hacker kan gøre næsten alt med denne computer. Nogle ondsindede opgave, som du kan gøre med RAT er angivet nedenfor:
du kan installere et ondsindet program(keyloggers…)
i stand til at overvåge Chatvinduerne
sluk systemet eksternt
du kan deaktivere antivirus/registry/restore point
stjæle adgangskoder og licensnøgle til deres program.
kunne få adgang til Kontrolpanel
du kan tilføje eller fjerne alle programmer
Vis falske fejlmeddelelser til offer
Kontrolprintere
formater hele harddisken.
Åbn FTP (File Transfer Protocol) og overfør filer
styr Internetsøgeren
mere sjov…
er rotter ulovlige?
nogle rotter er lovlige, og nogle er ikke. Juridisk er den uden bagdør tilbage, og de har evnen til at lukke forbindelsen når som helst. Ulovligt bruges til hacking, og de kan stjæle data (kreditkort, adgangskoder, private data osv.).
her er en liste over nogle lovlige og ulovlige rotter:
juridisk:
- få adgang til enhver fjerncomputer via Internettet ligesom at sidde foran den – selv gennem brandvægge.
- UltraVNC-fjernsupport til on demand fjerncomputer support. VNC.Specialiseret i fjerncomputer Support, goto min pc, Goto assist, fjernvedligeholdelse
- Ammyy Admin-Ammyy Admin er en meget pålidelig og meget venligt værktøj til fjernadgang til computeren. Du kan yde fjernhjælp, fjernadministration eller fjernbetjening
- Mikogo-Mikogo er et online møde, Internet konferencer & Remote Support værktøj, hvor du kan dele din skærm med 10 deltagere i realtid over Internettet.
ulovlig:
- Spy-Net
- Cerberus rotte
- CyberGate rotte
- Sub Seven
- Turkojan
- ProRat
- Ardamaks
Hvordan bruger jeg disse rotter?
for de lovlige rotter, for eksempel Teamviser, giv den anden part dit ID og din adgangskode (Den, der bliver set, giver den anden oplysningerne). Den anden forbindelse sætter derefter ID ‘ et. Du har derefter mange muligheder at vælge imellem, som er selvforklarende (en gang tilsluttet).
for de ulovlige rotter skal du portfremad det for at lytte til en port. Du skal derefter opbygge en server, sprede den til andre, de kører dit program, og de er inficeret.
Hvordan går jeg fremad?
Port videresendelse er let og vigtigt for en ulovlig rotte. Du har brug for åben port, fordi RAT forbinder via åben port og bypass brandvæg. Opret forbindelse til din router (skriv Brugernavn: Admin & adgangskode: Admin), åbne port fremad side og skrive port, du ønsker, og din IP. Nå, det er alt hvad du skal gøre, og nu har du åben port.
Hvordan styrer jeg serveren?
når den er installeret, kan RAT server styres via RAT client. Fra IP liste boks, du vælger PC og forbinde.
hvor og hvordan spreder jeg mig?
der er få forskellige måder at sprede din server på. Du kan sprede på hjemmesider, P2P fildeling hjemmesider (uTorrent, Pirate bay osv.), YouTube osv. Nogle mennesker bruger specialfremstillede Auto-spredere programmer til at sprede deres server.
hvad er omvendt forbindelse?
en omvendt forbindelse bruges normalt til at omgå brandvægsbegrænsninger på åbne porte. Den mest almindelige måde, hvorpå en omvendt forbindelse bruges, er at omgå sikkerhedsrestriktioner for Brandvæg og Router.
Hvad Er Direkte Forbindelse?
en direct-connect rotte er en simpel opsætning, hvor klienten opretter forbindelse til en enkelt eller flere servere direkte. Stabile servere er multi-threaded, giver mulighed for flere klienter, der skal tilsluttes, sammen med øget pålidelighed.
Trin 1:
først og fremmest skal du hente Fjernadministrationsprogrammer og installere i dit system.Trin 2:
så skal du oprette en server ved hjælp af RAT-programmet. Her, server er vores trojan, der kommer til at bringe kontrol over ofrene systemet.
Trin 3:
Bind serveren med alle filer(JPEG,doc,tekst…). Du kan binde dette ved hjælp af noget bindemiddel. De fleste af rotter giver bindende mulighed også.
Trin 4:
Send denne fil til Offer. Når offeret åbner filen, begynder serveren at køre. Det deaktiverer Antivirus, registreringsdatabase,…afhængigt af din konfiguration.
Trin 5:
Find offerets IP-adresse(der er forskellige metoder til at finde IP-adresse, læse mine tidligere artikler). Når du har fået IP-adressen ved hjælp af dit Fjernadministrationsværktøj, kan du oprette forbindelse til fjernsystemet.
nu er verden under din kontrol.
forbindelser i rotter
direkte forbindelse:
i direkte forbindelse er vores system(Fjernadministrationsværktøj installeret) klient, og offersystemet fungerer som server. Vores system opretter forbindelse til fjernsystemet og tager kontrol over systemet. Du er nødt til at finde IP-adressen på offeret og forbinder til systemet. Nogle høje sikre brandvægge blokerer forbindelsen til systemet på åbne porte.
Reverse Connection:
i en direkte forbindelse forbinder klienten med serveren ved hjælp af serverens åbne port.
i omvendt forbindelse åbner klienten portene, og serveren opretter forbindelse til den åbne port.
jeg tror, du forvirrede lidt, ikke? I enkle ord,
offer computer forbinder automatisk til vores computer i omvendt forbindelse (i direkte forbindelse skal vi oprette forbindelse til offer system ved hjælp af deres IP-adresse).
OKAY. Nu for at hacke et SYSTEM er der to typer rotte
a) i denne type rotte har vi brug for offerets IP for at hacke hans SYSTEM
eks: Pro rotte
b) i denne type rotte har vi ikke brug for offerets IP for at hacke hans SYSTEM
eks: DARK COMET RAT
nu vil jeg fortælle dig, hvordan du opretter rotter af begge slags liter
skriv nu en
A) Her bruger vi PRO RAT til at hacke systemer
Hej gutter..i dag vil jeg vise dig, hvordan du konfigurerer ProRat, og hvordan du hacker en computer ved hjælp af den. Nå, jeg vil afslutte RAT setup artikler med dette. Jeg vil give modforanstaltningerne i min næste artikel.
fremgangsmåde til opsætning af ProRat
trin 1. Først og fremmest hente ProRat (fra NET på egen risiko, da de fleste af dem har bagdør).
Krypterprogram-for at deaktivere antivirusdetektering (du kan Krypterprogrammer fra net og bruge i virtuel maskine eller på egen risiko )
trin 2. Åbn programmet, og du skal se følgende vindue.
trin 3. Klik på knappen” Opret ” i bunden. Vælg “Opret ProRat Server”.
trin 4. Sæt derefter din IP-adresse, så serveren kan oprette forbindelse til dig. Du behøver ikke indtaste din IP-adresse manuelt, du kan gøre dette ved blot at klikke på den lille pil. det udfylder automatisk din IP-adresse.
næste sætte i din e-mail, så når og hvis et offer bliver smittet det vil sende dig en e-mail.
trin 5. Åbn nu Generelle indstillinger. Denne fane er den vigtigste fane. I afkrydsningsfelterne vælger vi den serverport, programmet opretter forbindelse til, adgangskoden, du bliver bedt om at indtaste, når offeret er inficeret, og du ønsker at oprette forbindelse til dem, og offerets navn. Som du kan se ProRat har evnen til at deaktivere vinduer brandmur og skjule sig fra at blive vist i task manager. Bare følg trinene som vist i figuren.
trin 6. Klik på knappen Bind med fil for at fortsætte. Her har du mulighed for at binde den trojanske serverfil med en anden fil. Du kan vælge et billede, en tekstfil eller en pdf-fil for at få offeret til at stole på din fil.
trin 7. Klik på knappen serverudvidelser for at fortsætte. Her vælger du, hvilken slags serverfil der skal genereres. Jeg foretrækker at bruge .eks filer.
trin 8. Klik på Serverikonet for at fortsætte. Her vælger du et ikon, som din serverfil skal have. Ikonerne hjælper med at maskere, hvad filen faktisk er.
trin 9. Herefter skal du trykke på Opret server, din server vil være i samme mappe som ProRat. Begynd at give denne fil til dit offer. Når offeret dobbeltklikker på filen, vil hans computer være i din kontrol.
trin 10. Nu har hackeren mange muligheder at vælge imellem. Han kan gøre mange sjove ting med offerets computer.
bemærk: i denne tutorial sætter jeg offerets IP som 127.0.0.1, da jeg tester det på min computer. IFor at hacke en fjerncomputer skal du få IP-adressen til dit offer. Efter oprettelsen af rotte brug til at kryptere det for at sprede kript
således skaber vi rotter ved hjælp af pro rotte
nu er det tid til TYPE to :
B)
Hack en fjerncomputer ved hjælp af Ardamaks Keylogger
ting, vi har brug for : –
1. Hent (fra net og brug i virtuel maskine eller på egen risiko )
2. Ftp-konto – du kan oprette en gratis ftp-konto fra www.drivehq.com
3. Krypterprogram-for at deaktivere antivirusdetektering (du kan Krypterprogrammer fra net og bruge i virtuel maskine eller på egen risiko )
Procedure :-
1. Når du har installeret keylogger, skal du vælge og højreklikke på keylogger-ikonet fra din Opgavelinje. Vælg nu indtast registreringsnøgle, derefter sætte i navnet og serienummeret, som du vil få fra den hentede programmappe
2. Højreklik nu på keylogger-ikonet, og vælg fjerninstallation, klik på næste to gange, Marker alle felterne som vist, og klik derefter til sidst på Næste
7. Send nu den fuldt målbare Serverfil (keylogger-fil ) til dit offer via e-mail eller upload den til et hvilket som helst sted og bede offeret om at hente filen.Når offeret klikker på ansøgningen .Keylogger vil automatisk installere og vil sende logfiler(indeholdende Facebook adgangskode e-mail adgangskoder ,chat logs ..etc) til
din ftp-konto .Du kan se dine ofre logfiler ved at gå til din ftp-konto